攻击设备识别方法、装置、电子设备及可读存储介质与流程

文档序号:28449546发布日期:2022-01-12 04:42阅读:71来源:国知局
攻击设备识别方法、装置、电子设备及可读存储介质与流程

1.本技术涉及计算机技术领域,具体而言,涉及一种攻击设备识别方法、装置、电子设备及可读存储介质。


背景技术:

2.目前,互联网上的网站越来越多,大家对安全的重视也越来越高,但攻击者的攻击手法也越来越高。目前的攻击识别方法难以快速的识别真正的攻击者。因此,如何准确、提前识别出攻击者,以便于安全厂商提前做出防御措施,已成为本领域技术人员亟需解决的技术问题。


技术实现要素:

3.本技术实施例提供了一种攻击设备识别方法、装置、电子设备及可读存储介质,其能够准确、提前识别出攻击设备。
4.本技术的实施例可以这样实现:
5.第一方面,本技术实施例提供一种攻击设备识别方法,包括:
6.在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录;
7.根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为;
8.根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
9.第二方面,本技术实施例提供一种攻击设备识别装置,包括:
10.记录获取模块,用于在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录;
11.判断模块,用于根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为;
12.所述判断模块,还用于根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
13.第三方面,本技术实施例提供一种电子设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器可执行所述机器可执行指令以实现前述实施方式所述的攻击设备识别方法。
14.第四方面,本技术实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述实施方式所述的攻击设备识别方法。
15.本技术实施例提供的攻击设备识别方法、装置、电子设备及可读存储介质,在接收到访问设备对网站的访问请求的情况下,获得该访问设备的目标历史访问记录,然后基于该目标历史访问记录判断该访问设备是否进行过攻击行为,进而根据该访问设备是否进行过攻击行为识别该访问设备是否为攻击设备。如此,通过对访问者的历史访问记录的评估和判定,可识别访问者是否为攻击者,有效解决了传统网站防御手段难以准确和提前识别
网站访问者是否为攻击者的问题。
附图说明
16.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
17.图1为本技术实施例提供的电子设备的方框示意图;
18.图2为本技术实施例提供的攻击设备识别方法的流程示意图之一;
19.图3为图2中步骤s120包括的子步骤的流程示意图;
20.图4为图2中步骤s130包括的子步骤的流程示意图;
21.图5为图4中子步骤s132包括的子步骤的流程示意图;
22.图6为本技术实施例提供的攻击设备识别方法的流程示意图之二;
23.图7为本技术实施例提供的攻击设备识别装置的方框示意图之一;
24.图8为本技术实施例提供的攻击设备识别装置的方框示意图之二。
25.图标:100-电子设备;110-存储器;120-处理器;130-通信单元;200-攻击设备识别装置;210-记录获取模块;220-判断模块;230-处理模块。
具体实施方式
26.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
27.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
28.需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
29.目前一般会通过如下方式识别攻击者:(1)通过页面访问频率来识别攻击者;(2)通过用户的访问行为进行识别。下面对这两种方式进行简要说明。
30.第一种方案,主要是通过用户对网站的各页面的访问频率来识别是否为攻击者。先统计用户对网站各个页面的访问频率,然后根据正常用户对单个页面的访问频率设置一个阈值,如果当前用户对每个页面的访问次数超过了阈值,则判定为恶意访问。但是,每个人在访问网站的时候需要获取的信息不同、习惯不同,对页面的访问频率也就不同,因此第
一种方案会造成大概率的误拦截。
31.第二种方案,通过用户现有的访问行为来判断是否为攻击者。采用这种方式的缺点在于,当攻击者产生了攻击行为的时候才能进行判断,这样会导致攻击者可能已经攻击成功,对网站造成了损失。也即,这种方式不能提前预知威胁、识别攻击者。
32.通过上述描述可知,目前现有的技术方案很难准确地识别出攻击者,以便提前做出防御措施,进而导致难以达到提前防御和准确防御的目的。
33.针对该情况,本技术实施例提供了一种攻击设备识别方法、装置、电子设备及可读存储介质,以解决传统网站防御方式难以准确和提前识别网站访问者是否为攻击者的问题。
34.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
35.请参照图1,图1为本技术实施例提供的电子设备100的方框示意图。所述电子设备100可以是,但不限于,电脑或者服务器等。所述服务器可以是单个的服务器,也可以是由多个服务器组成的集群服务器。所述电子设备100可以包括存储器110、处理器120及通信单元130。所述存储器110、处理器120以及通信单元130各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
36.其中,存储器110用于存储程序或者数据。所述存储器110可以是,但不限于,随机存取存储器(randomaccess memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。
37.处理器120用于读/写存储器110中存储的数据或程序,并执行相应地功能。比如,存储器110中存储有攻击设备识别装置200,所述攻击设备识别装置200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中的软件功能模块。所述处理器120通过运行存储在存储器110内的软件程序以及模块,如本技术实施例中的攻击设备识别装置200,从而执行各种功能应用以及数据处理,即实现本技术实施例中的攻击设备识别方法。
38.通信单元130用于通过网络建立所述电子设备100与其它通信终端之间的通信连接,并用于通过所述网络收发数据。
39.应当理解的是,图1所示的结构仅为电子设备100的结构示意图,所述电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
40.请参照图2,图2为本技术实施例提供的攻击设备识别方法的流程示意图之一。所述攻击设备识别方法可应用于上述电子设备100。下面对攻击设备识别方法的具体流程进行详细阐述。该方法可以包括步骤s110~步骤s130。
41.步骤s110,在接收到访问设备对网站的访问请求的情况下,获得所述访问设备的目标历史访问记录。
42.在本实施例中,访问设备需要对任意网站进行访问时,需要发送针对该网站的访问请求。所述电子设备100在接收到该访问情况的情况下,可以获得该访问设备的目标历史
访问记录,也即获得网站访问者的历史访问记录。所述目标历史访问记录为所述访问设备在发送所述访问请求之前进行的网站访问的记录。所述访问设备的目标历史访问记录中包括可以至少一条目标历史访问记录,所述目标历史访问记录中可以包括访问的网站网址等信息,具体可以结合实际需求设置。
43.可选地,所述电子设备100可以位于所述访问设备与要访问的网站对应的网站服务器之间,在访问设备发送访问请求时,所述电子设备100可直接接收到所述访问设备针对网站的访问请求。所述电子设备100也可以与所述访问设备要访问的网站对应的网站服务器通信连接,所述网站服务器在接收到所述访问请求的情况下,可将该访问请求先发送给所述电子设备100,以便所述电子设备100判断该访问请求对应的访问设备是否为攻击设备,进而确定是否允许该访问。当然可以理解的是,上述所述电子设备100获得所述访问请求的方式仅为举例说明,也可以通过其他方式获得,在次不进行具体限定。
44.步骤s120,根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为。
45.步骤s130,根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
46.在获得所述目标历史访问记录的情况下,可以通过分析该目标历史访问记录,分析出该访问设备在发送所述访问请求之前是否进行过攻击行为,也即分析出网站访问者对目标历史记录中的网站发送过攻击,进而可基于该分析结果识别所述访问设备是否为攻击设备。
47.如此,通过对访问者的历史访问记录的评估和判定,可识别访问者是否为攻击者,有效解决了传统网站防御手段难以准确和提前识别网站访问者是否为攻击者的问题。
48.可选地,作为一种可能的实现方式,在接收到所述访问请求的情况下,可以获得所述访问设备每个浏览器的历史访问记录作为所述目标历史访问记录。比如,所述访问设备上包括浏览器a、b、c,则可以获得浏览器a、b、c各自的历史访问记录,并将a、b、c三个浏览器的历史访问记录作为所述访问设备的目标历史访问记录。
49.作为另一种可能的实现方式,在接收到所述访问请求的情况下,也可以获得所述访问向设备发送给所述访问请求时使用的目标浏览器的目标历史访问记录。比如,所述访问设备上包括浏览器a、b、c,若所述电子设备100接收到的访问请求是通过浏览器b发送的,则获得浏览器b的历史访问记录,并将浏览器b的历史访问记录作为所述访问设备的目标历史访问记录,也即将访问者本次访问使用的浏览器的历史访问记录作为所述访问设备的目标历史访问记录。
50.其中,所述目标历史访问记录可以是在发送给所述访问请求之前的预设时长内的历史访问记录,也可以是在以发送给所述访问请求之前的最后一次访问为起点、时长为预设时长的一段历史时间内的历史访问记录,还可以是存在的全部历史访问记录。可以理解的是,上述仅为举例说明,可以结合实际需求确定目标历史访问记录对应的具体时间段。
51.请参照图3,图3为图2中步骤s120包括的子步骤的流程示意图。在本实施例中,步骤s120可以包括子步骤s121~子步骤s123。
52.子步骤s121,获得每条所述目标历史访问记录对应的历史访问特征。
53.在本实施例中,一条目标历史访问记录中包括用于描述该条目标历史访问记录对应的一次历史访问的访问信息。可针对每条目标历史访问记录,基于该条目标历史访问记
录中的信息,提取出该条目标历史访问记录对应的历史访问特征。
54.所述恶意访问库可以是根据已经发生的恶意访问行为生成的。该恶意访问库中可以包括从恶意访问行为的行为信息中提取的至少一条恶意访问特征。所述恶意访问库中也可以包括恶意访问记录。可选地,在恶意访问特征不包括时间信息的情况下,所述恶意访问库中的恶意访问特征可以是无重复的。
55.一条历史访问特征中包括的信息类型可以与使用的恶意访问库中恶意访问特征对应的信息类型相同。比如,恶意访问库中恶意访问特征对应的信息类型包括ip地址,则一条目标历史访问记录对应的历史访问特征中也包括ip地址。
56.可选地,每条目标历史访问记录中可以包括访问的网址、访问网站时使用的ip地址、访问网站时使用的浏览器的特征等,所述历史访问特征及所述恶意访问特征中均可以包括访问的网站网址、访问网站时使用的ip地址、访问网站时使用的浏览器的特征中的至少任意一项。访问网站时使用的浏览器的特征可以包括浏览器的版本信息等。
57.子步骤s122,将获得的所述历史访问特征与恶意访问库中包括的恶意访问特征进行比对。
58.在获得所述历史访问特征的情况下,可以将获得的所述历史访问特征与恶意访问库中包括的恶意访问特征进行比对。可选地,可以在每获得一条目标历史访问记录对应的历史访问特征的情况下,就将得到的该条历史访问特征与所述恶意访问库中的恶意访问特征进行比对;也可以在获得所有目标历史访问记录各自对应的历史访问特征的情况下,将获得的所有历史访问特征与所述恶意访问库中的恶意访问特征进行比对。具体执行顺序可以结合实际需求设置,在此不进行具体限定。
59.子步骤s123,在所述恶意访问库中存在与任意条所述历史访问特征相同的恶意访问特征的情况下,确定所述访问设备进行过攻击行为。
60.在比对之后,若所述恶意访问库中存在与某条或几条历史访问特征相同的恶意访问特征,则可以确定所述访问设备进行过攻击行为,也即该访问设备对目标历史访问记录中的网站进行过恶意访问或攻击行为。
61.若所述恶意访问库中的恶意访问特征与每条第一访问特征均不同,也即,若所述恶意访问库中不存在任意一条历史访问特征相同的恶意访问特征,则可以确定所述访问设备没有进行过攻击行为。
62.可选地,在所述访问设备没有进行过攻击行为的情况下,可以确定所述访问设备不是攻击设备。在此情况下,可以允许所述访问设备的本次访问。
63.可选地,作为一种可选的实施方式,在所述访问设备进行过攻击行为的情况下,可以直接确定所述访问设备是攻击设备。
64.作为另一种可选的实施方式,可如图4所示,基于访问设备进行过攻击行为的次数进行识别。请参照图4,图4为图2中步骤s130包括的子步骤的流程示意图。在本实施方式中,步骤s130可以包括子步骤s131~子步骤s132。
65.子步骤s131,获得所述访问设备的已攻击次数。
66.在确定所述访问设备进行过攻击行为的情况下,可以根据所述访问设备的目标历史访问记录获得所述访问设备的已攻击次数。其中,所述已攻击次数表示根据所述目标历史访问记录确定出的所述访问设备进行过攻击行为的次数。
67.可选地,可以将与所述恶意访问库中的恶意访问特征相同的历史访问特征条数作为所已攻击次数。比如,有5条目标历史访问记录的历史访问特征与所述恶意访问库中的恶意访问特征相同,则可以确定所述已攻击次数为5。
68.子步骤s132,根据所述已攻击次数,识别所述访问设备是否为攻击设备。
69.可选地,作为一种可能的实施方式,可以将所述已攻击次数与预设次数进行比较,若所述已攻击次数大于所述预设次数,则确定所述访问设备为攻击设备。若所述已攻击不大于所述预设次数,则确定所述访问设备不是攻击设备。其中,所述预设次数大于0,具体可以结合实际需求设置。
70.其中,所述预设次数可以为目标网站对应的预设次数。所述目标网站为所述访问请求针对的网站,也即是访问者本次要访问的网站。如此,还可以目标网站的情况,确定该攻击设备是否为攻击设备,以使得判断结果更符合目标网站的实际情况。比如,若所述目标网站为百度,由于百度使用人数比较多,为减少“误杀”,可以将百度对应的预设次数设置得比较大,而使用人数较少的网站对应的预设次数可以设置得较小。
71.可选地,作为另一种可能的实施方式,可采用图5所示方式进行识别。请参照图5,图5为图4中子步骤s132包括的子步骤的流程示意图。在本实施方式中,子步骤s132可以包括子步骤s1321~子步骤s1322。
72.子步骤s1321,根据所述已攻击次数及所述访问设备的目标历史访问记录对应的总访问次数,计算得到攻击比例。
73.子步骤s1322,根据所述攻击比例识别所述访问设备是否为攻击设备。
74.在本实施方式中,可以根据所述访问设备的目标历史访问记录,得到总访问次数。然后,计算所述已攻击次数与所述总访问次数的比,作为所述攻击比例。之后,可将所述攻击比例与预设攻击比例阈值进行比较。在所述攻击比例大于所述预设攻击比例阈值的情况下,确定所述访问设备为攻击设备。在所述攻击比例不大于所述预设攻击比例阈值的情况下,确定所述访问设备不为攻击设备。
75.其中,所述预设攻击比例阈值可以直接是人为设定的,并且无论接收到针对什么网站的访问请求,都可以使用该预设攻击比例阈值进行判断。或者,所述预设攻击比例阈值为所述访问请求对应的目标网站的预设攻击比例阈值。不同网站的对应的预设攻击比例阈值可以不同。比如,使用人数较多的网站的预设攻击比例阈值可以设置得较大,使用人数较少的网站的预设攻击比例阈值可以设置得较小。
76.在确定所述访问设备是否为攻击设备之后,可以结合具体的需求采取不同的处理方式,在此不进行具体限定。比如,在确定所述访问设备不是攻击设备时,可以允许所述访问设备的本次访问。
77.请参照图6,图6为本技术实施例提供的攻击设备识别方法的流程示意图之二。在本实施例中,在步骤s130之后,所述方法还可以包括步骤s140。
78.步骤s140,在所述访问设备为攻击设备的情况下,对所述访问设备的本次访问进行阻断。
79.在通过步骤s130确定所述访问设备是攻击设备时,可以对所述访问设备的本次访问进行阻断。比如,使与访问请求对应的网站服务器拒绝访问设备的本次访问。通过该方式,可以该即将发生的攻击进行提前阻断。
80.本技术实施例通过对网站访问者的历史访问记录进行分析,准确判断访问者是否对历史访问记录中的网站发起过攻击,在访问者对历史访问记录中的网站存在过恶意访问行为的情况下,结合具体情况识别该访问者是否为攻击者,并在是时提前阻断访问者对当前网站的访问行为。由此,有人企图对网站进行攻击时,可提前预知恶意访问者,并通过对该访问进行提前阻断达到提前防御和准确防御的目的。
81.下面对上述攻击设备识别方法进行举例说明。
82.访问者对网站a发起访问。在此情况下,可获取访问者发起访问使用的浏览器的历史访问记录。比如,获取到以下5条历史记录:www.aaa.com、ip地址2、浏览器特征1;www.bbb.com、ip地址1、浏览器特征1;www.ccc.com、ip地址1、浏览器特征1;www.ddd.com、ip地址1、浏览器特征1;www.eee.com、ip地址1、浏览器特征1。
83.恶意访问库中可以包括一次恶意访问对应的网站网址、具体ip地址、访问时使用的浏览器特征。若通过将该5条历史记录与恶意访问库中数据的比对,确定5条历史记录对应的5个网站中有3个网站被该访问者攻击过,则可以计算出攻击比例为60%。
84.假设网站a对应的预设攻击比例阈值为50%,由于攻击比例60%大于预设攻击比例阈值50%,因此可以确定该访问者为恶意访问者,即攻击者,则可以对该访问者对网站a的访问进行阻断,禁止访问者访问网站a。若通过以上方式确定访问不是攻击者,则允许访问者访问网站a,访问者可以正常访问网站a。
85.由此,可准确提前识别出攻击者,并对攻击者的访问进行阻断,以避免发生攻击、对网站造成损失。
86.为了执行上述实施例及各个可能的方式中的相应步骤,下面给出一种攻击设备识别装置200的实现方式,可选地,该攻击设备识别装置200可以采用上述图1所示的电子设备100的器件结构。进一步地,请参照图7,图7为本技术实施例提供的攻击设备识别装置200的方框示意图之一。需要说明的是,本实施例所提供的攻击设备识别装置200,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。所述攻击设备识别装置200可以包括:记录获取模块210及判断模块220。
87.所述记录获取模块210,用于在接收到访问设备对网站的访问请求的情况下,获取所述访问设备的目标历史访问记录。
88.所述判断模块220,用于根据所述目标历史访问记录,判断所述访问设备是否进行过攻击行为。
89.所述判断模块220,还用于根据所述访问设备是否进行过攻击行为,识别所述访问设备是否为攻击设备。
90.可选地,在本实施例中,所述判断模块220具体用于:获得每条所述目标历史访问记录对应的历史访问特征;将获得的所述历史访问特征与恶意访问库中包括的恶意访问特征进行比对;在所述恶意访问库中存在与任意条所述历史访问特征相同的恶意访问特征的情况下,确定所述访问设备进行过攻击行为。
91.可选地,在本实施例中,所述历史访问特征及所述恶意访问特征中包括访问的网站网址、访问网站时使用的ip地址、访问网站时使用的浏览器的特征中的至少任意一项。
92.可选地,在本实施例中,所述判断模块220具体用于:获得所述访问设备的已攻击
次数,其中,所述已攻击次数表示根据所述目标历史访问记录确定出的所述访问设备进行过攻击行为的次数;根据所述已攻击次数,识别所述访问设备是否为攻击设备。
93.可选地,在本实施例中,所述判断模块220具体用于:根据所述已攻击次数及所述访问设备的目标历史访问记录对应的总访问次数,计算得到攻击比例;根据所述攻击比例识别所述访问设备是否为攻击设备。
94.可选地,在本实施例中,所述判断模块220具体用于:获得与所述访问请求对应的目标网站的预设攻击比例阈值;在所述攻击比例大于所述预设攻击比例阈值的情况下,确定所述访问设备为攻击设备;在所述攻击比例不大于所述预设攻击比例阈值的情况下,确定所述访问设备不为攻击设备。
95.可选地,在本实施例中,所述记录获取模块210具体用于:获得所述访问设备发送所述访问请求时使用的目标浏览器的目标历史访问记录。
96.请参照图8,图8为本技术实施例提供的攻击设备识别装置200的方框示意图之二。可选地,在实施例中,所述攻击设备识别装置200还可以包括处理模块230。所述处理模块230,用于在所述访问设备为攻击设备的情况下,对所述访问设备的本次访问进行阻断。
97.可选地,上述模块可以软件或固件(firmware)的形式存储于图1所示的存储器110中或固化于电子设备100的操作系统(operating system,os)中,并可由图1中的处理器120执行。同时,执行上述模块所需的数据、程序的代码等可以存储在存储器110中。
98.本技术实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的攻击设备识别方法。
99.综上所述,本技术实施例提供的攻击设备识别方法、装置、电子设备及可读存储介质,在接收到访问设备对网站的访问请求的情况下,获得该访问设备的目标历史访问记录,然后基于该目标历史访问记录判断该访问设备是否进行过攻击行为,进而根据该访问设备是否进行过攻击行为识别该访问设备是否为攻击设备。如此,通过对访问者的历史访问记录的评估和判定,可识别访问者是否为攻击者,有效解决了传统网站防御手段难以准确和提前识别网站访问者是否为攻击者的问题,便于安全厂商提前做出防御措施,以达到提前防御和准确防御的目的。
100.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
101.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
102.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以
存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
103.以上所述仅为本技术的可选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1